Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài cơ bản về lập trình game unity3d
Ebook unity3d, các bài cơ bản unity3d, lập trình game unity3d
Blog:http://learn-unity3d.blogspot.com/
Unity là Game Engine do hãng Unity Technologies phát triển và ra mắt từ năm 2005. Ngoài Unity còn có khá nhiều các Game Engine khác cũng được cung cấp miễn phí như Blender Game Engine, Shiva 3D, CryEngine 3, Source SDK , Unreal Development Kit,... Tuy nhiên, bên cạnh đặc tính tiện dụng, Unity còn được trang bị các công nghệ tối ưu nhất cho việc lập trình Game như hỗ trợ khả năng phát triển trò chơi đa nền tảng mà không đòi hỏi máy cấu hình cao. Vì thế mà hiện nay Unity đã trở thành một trong những Game Engine phổ biến nhất thế giới.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài cơ bản về lập trình game unity3d
Ebook unity3d, các bài cơ bản unity3d, lập trình game unity3d
Blog:http://learn-unity3d.blogspot.com/
Unity là Game Engine do hãng Unity Technologies phát triển và ra mắt từ năm 2005. Ngoài Unity còn có khá nhiều các Game Engine khác cũng được cung cấp miễn phí như Blender Game Engine, Shiva 3D, CryEngine 3, Source SDK , Unreal Development Kit,... Tuy nhiên, bên cạnh đặc tính tiện dụng, Unity còn được trang bị các công nghệ tối ưu nhất cho việc lập trình Game như hỗ trợ khả năng phát triển trò chơi đa nền tảng mà không đòi hỏi máy cấu hình cao. Vì thế mà hiện nay Unity đã trở thành một trong những Game Engine phổ biến nhất thế giới.
Đây là silde kiến thức cơ bản nhất về phân tích, thiết kế phần mềm. Silde có tất cả những mô hình phổ biến nhất: Mô hình thác nước, mô hình xoắn ốc
Các bước để thiết kế một phần mềm: Đặc tả, Phân tích: use case, diagram, Code, Testing
Thiết kế website học trực tuyến e learningTrinh LeMinh
Website học trực tuyến cho phép giảng viên và học viên có thể tham gia lớp học ảo qua mạng internet.Các đối tượng tham gia lớp học có thể tương tác trực tiếp với nhau thông qua các công cụ nhu webcam microphone, trình chiếu slide,bảng trắng
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...sunflower_micro
Tải bản đầy đủ tại địa chỉ http://ouo.io/yvZGEQ hoặc http://twineer.com/2NE3
Mục tiêu của luận văn xây dựng ứng dụng tiền xử lý ảnh phục vụ nhận dạng sử dụng thư viện mã nguồn mở OpenCV.
Download luận văn bài tập tiểu luận với đề tài: Thiết kế hệ thống mạng máy tính, cho các bạn làm đề tài tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
Đây là silde kiến thức cơ bản nhất về phân tích, thiết kế phần mềm. Silde có tất cả những mô hình phổ biến nhất: Mô hình thác nước, mô hình xoắn ốc
Các bước để thiết kế một phần mềm: Đặc tả, Phân tích: use case, diagram, Code, Testing
Thiết kế website học trực tuyến e learningTrinh LeMinh
Website học trực tuyến cho phép giảng viên và học viên có thể tham gia lớp học ảo qua mạng internet.Các đối tượng tham gia lớp học có thể tương tác trực tiếp với nhau thông qua các công cụ nhu webcam microphone, trình chiếu slide,bảng trắng
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...sunflower_micro
Tải bản đầy đủ tại địa chỉ http://ouo.io/yvZGEQ hoặc http://twineer.com/2NE3
Mục tiêu của luận văn xây dựng ứng dụng tiền xử lý ảnh phục vụ nhận dạng sử dụng thư viện mã nguồn mở OpenCV.
Download luận văn bài tập tiểu luận với đề tài: Thiết kế hệ thống mạng máy tính, cho các bạn làm đề tài tham khảo
Nhận viết luận văn đại học, thạc sĩ trọn gói, chất lượng, LH ZALO=>0909232620
Tham khảo dịch vụ, bảng giá tại: https://baocaothuctap.net
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPVu Hung Nguyen
CHƯƠNG TRÌNH NÂNG CAO NĂNG LỰC LÃNH ĐẠO THÔNG TIN (CIO) KHỐI DOANH NGHIỆP NHÀ NƯỚC THÀNH PHỐ HẠ LONG, QUẢNG NINH, 18-21/06/2013
NGƯỜI TRÌNH BÀY: LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC & CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...Vu Hung Nguyen
Hội thảo Hợp tác Phát triển CNTT-TT Việt Nam lần thứ 17 sẽ diễn ra tại khách sạn Xanh thành phố Huế từ ngày 29 đến 31/8/2013. Hội thảo do Bộ Thông tin và Truyền thông, UBND tỉnh Thừa Thiên Huế, Hội Tin học Việt Nam và Hội Tin học thành phố Hồ Chí Minh đồng tổ chức với chủ đề “Xây dựng hạ tầng CNTT-TT đồng bộ từ Trung ương đến địa phương tạo động lực phát triển kinh tế - xã hội”
http://ict2013.thuathienhue.gov.vn/
2. NỘI DUNG
2
1. Tình hình an ninh mạng
2. Một số phương thức, thủ đoạn tấn công của kẻ địch
3. Thực trạng an ninh thông tin tại Viện Kiểm sát nhân
dân tối cao
4. Công tác phòng chống lộ, lọt thông tin
3. 3
1.1. Tình hình an ninh mạng trên thế giới
Không gian mạng hình thành từ sự kết hợp của những công
nghệ đột phá đã làm thay đổi thế giới, tác động đến mọi lĩnh
vực của đời sống kinh tế - xã hội, công tác quản lý và điều
hành của các quốc gia; đồng thời đặt ra nhiều thách thức như
tội phạm mạng, khủng bố mạng, chiến tranh mạng.
Khả năng kết nối vô hạn, không bị giới hạn bởi không gian,
thời gian và bản chất xã hội của không gian mạng đang đặt ra
nhiều thách thức an ninh mang tính toàn cầu như chiến
tranh mạng, khủng bố mạng, tội phạm mạng, nhiễu loạn
thông tin.
4. 4
1.1. Tình hình an ninh mạng trên thế giới
Theo báo cáo của Tổ chức Cảnh sát Hình sự quốc tế, tội phạm
sử dụng công nghệ cao đứng thứ 2 trong các loại tội phạm
nguy hiểm nhất, sau tội phạm khủng bố. Do đặc thù của loại
tội phạm này là hoạt động trên môi trường mạng, mọi tổ
chức, cá nhân có kết nối với mạng internet đều có thể trở
thành nạn nhân.
Trên phạm vi toàn cầu, tội phạm mạng gây thiệt hại lên tới
khoảng 600 tỷ USD mỗi năm, tương đương 0,8% GDP toàn
cầu. Trong đó, khu vực Đông Á thiệt hại ước tính từ 120 – 200
tỷ USD, tương đương 0,53 – 0,89% GDP khu vực.
5. 5
1.1. Tình hình an ninh mạng trên thế giới
Hoạt động tấn công mạng gồm 02 hình thức chính:
Tấn công phá hoại: do cá nhân hay tổ chức tin tặc phi chính phủ thực
hiện các cuộc tấn công mạng, hoặc do một quốc gia tấn công hệ thống
mạng một quốc gia khác. Mục đích có thể vì lý do chính trị, tôn giáo, tài
chính…
6. 6
1.1. Tình hình an ninh mạng trên thế giới
Tấn công đánh cắp thông tin tình báo thực hiện nhiệm vụ
chính trị: diễn ra phức tạp, bí mật, thường xuyên; đối với
cơ quan thu thập thông tin tình báo thì thu được kết quả to
lớn; còn các nước, các tổ chức bị lấy cắp thông tin chịu hậu
quả lớn về kinh tế, chính trị, ngoại giao.
7. 7
1.1. Tình hình an ninh mạng trên thế giới
Nhận thức được tầm quan trọng của an ninh mạng, các nước đã đưa ra
các biện pháp bảo đảm an ninh mạng:
Theo số liệu thống kê của Liên Hợp Quốc, 138 quốc gia (trong đó có 95
nước đang phát triển) đã ban hành Luật An ninh mạng.
Ngày 01/5/2019, Tổng thống Nga đã ký ban hành luật "Internet chủ
quyền", theo đó cho phép nước này ngắt truy cập Internet khỏi các máy
chủ nước ngoài, được coi là bước đi cần thiết nhằm đảm bảo an ninh
cho hệ thống mạng của Nga.
Ngày 15/5/2019, Tổng Thống Mỹ đã ký sắc lệnh hành pháp tuyên bố
trình trạng khẩn cấp quốc gia về việc cấm các công ty công nghệ trong
nước được sử dụng thiết bị viễn thông nước ngoài có nguy cơ đối với
an ninh quốc gia của Mỹ.
8. 8
1.2. Tình hình an ninh mạng ở Việt Nam
Năm 2018, thiệt hại do virus máy tính gây ra đối với người dùng
Việt Nam đã lên mức kỷ lục 14.900 tỷ đồng, tương đương 642
triệu USD, nhiều hơn 21% so với mức thiệt hại của năm 2017.
Theo thống kê, có tới hơn 60% cơ quan,
doanh nghiệp tại Việt Nam bị nhiễm mã độc
đào tiền ảo. Trung bình cứ 10 cơ quan, doanh
nghiệp, có 6 nơi bị mã độc chiếm quyền điều
khiển máy tính đào tiền ảo, gây mất an ninh
thông tin.
Mã độc đào tiền ảo còn có khả năng cập nhật
và tải thêm các mã độc khác nhằm xoá dữ
liệu, ăn cắp thông tin cá nhân hay thậm chí
thực hiện tấn công có chủ đích APT.
9. 9
1.2. Tình hình an ninh mạng ở Việt Nam
Hơn 1,6 triệu lượt máy tính tại Việt Nam bị mất dữ liệu,
Hai dòng mã độc phổ biến tại Việt Nam khiến người dùng bị mất dữ liệu
là dòng mã độc mã hóa tống tiền ransomware và dòng virus xóa dữ liệu
trên USB.
Các mã độc mã hóa tống tiền
lây chủ yếu qua email.
Số máy tính bị nhiễm mã độc
lây qua USB luôn ở mức cao.
Có tới 77% USB tại Việt Nam
bị nhiễm mã độc ít nhất 1 lần
trong năm.
10. 10
1.2. Tình hình an ninh mạng ở Việt Nam
Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook
thông qua các comment dạo (bình luận). Hơn 83% người sử
dụng mạng xã hội Facebook đã gặp các bình luận kiểu này.
11. 11
1.2. Tình hình an ninh mạng ở Việt Nam
Lỗ hổng an ninh mạng tăng đột biến về số lượng: Trong hai
năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần
mềm, ứng dụng được công bố tăng đột biến với hơn 15.700
lỗ hổng, gấp khoảng 2,5 lần những năm trước đó.
Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các
phần mềm phổ biến như Adobe Flash Player, Microsoft
Windows… và cả trong nhiều dòng CPU của Intel, Apple,
AMD...
12. 12
1.2. Tình hình an ninh mạng ở Việt Nam
Những vụ tấn công mạng và rò rỉ thông tin lớn nhất năm 2018:
Facebook liên tiếp gây rò rỉ thông tin người dung.
Khai tử Google+ do tồn tại lỗ hổng bảo mật gây rò rỉ dữ liệu
người dùng
Tin tặc đánh cắp 90 GB dữ liệu của Apple
Rò rỉ thông tin dữ liệu của 5,4 triệu khách hàng Thế Giới Di
Động
Lộ dữ liệu thông tin khách hàng của FPT Shop
275 nghìn dữ liệu Ngân hàng Hợp tác xã Việt Nam bị tin tặc
khai thác…
13. 13
1.2. Tình hình an ninh mạng ở Việt Nam
Trước tình hình đó, nước ta đã nghiên cứu, xây dựng và
ban hành nhiều văn bản, thông tư, nghị định về lĩnh vực
an ninh, an toàn thông tin: Quốc hội ban hành Luật an
toàn thông tin mạng, có hiệu lực từ ngày 1/7/2016; thông
qua Luật An ninh mạng, có hiệu lực từ ngày 01/01/2019.
Thành lập các cơ quan chuyên trách thực hiện công tác bảo
đảm an ninh, an toàn thông tin của Bộ Thông tin truyền
thông, Bộ Công an, Bộ Quốc phòng.
14. 14
2. Một số phương thức, thủ đoạn tấn công của kẻ địch
Trong quá trình thực hiện nhiệm vụ đấu tranh với tội phạm
mạng; nhận định một số phương thức, thủ đoạn kẻ địch lợi
dụng để thu thập thông tin như sau:
15. 15
2.1. Thông qua các Website
Kẻ địch tạo lập hoặc lợi dụng
các website có nội dung hấp dẫn
thu hút người dùng, khi người
dùng truy cập sẽ âm thầm cài
cắm mã độc vào máy tính và các
thiết bị thông minh mà người
dùng không hề hay biết để thu
thập thông tin.
Ví dụ: các trang game online, các
trang web có nội dung đồi trụy….
16. 16
2.2. Thông qua phần mềm
miễn phí trên mạng
Một số phần mềm bị tin tặc
cài cắm mã độc, khi người
dùng tải về máy và tiến hành
cài đặt thì vô tình cài đặt mã
độc lên thiết bị của mình.
Ví dụ: các chương trình
crack, patch phần mềm; một
số phần mềm diệt virus giả
mạo như AntivirusGold,
Antivirus PC 2009,
AntiSpyware Shield Pro,
DoctorTrojan, v.v.
17. 17
2.3. Tấn công qua hòm thư điện tử
Các mẫu virus mới thường giả mạo địa chỉ email của cán bộ,
đồng nghiệp trong cơ quan để gửi file cho cán bộ khác bằng
tiếng Việt với nội dung như liên quan tiền lương, xin ý kiến,
chương trình công tác… Kẻ địch thường tìm hiểu kỹ tên
tuổi, chức vụ của người trong cơ quan trước khi tiến hành
phát tán mã độc qua email.
18. 18
2.4. Tấn công sử dụng USB là vật trung gian
Đây là các mã độc được viết riêng, có chủ định,
không bị các chương trình diệt vi rút phát hiện. Các mã độc
này sử dụng USB làm vật trung gian. Đặc biệt tin tặc có thể
cài cắm các mã độc này vào cả những USB mới, được bán
trôi nổi trên thị trường.
Khi các USB đã nhiễm mã độc cắm vào máy tính,
chúng tiến hành thu gom dữ liệu do kẻ địch quy định ( file
tài liệu, file ảnh…), dữ liệu được nén và mã hóa trong các
thư mục mà bình thường không phát hiện được. Khi có
điều kiện kết nối Internet sẽ gửi ra máy chủ đặt ở nước
ngoài.
19. 19
2.5. Tấn công khai thác lỗ hổng Website
Các webiste tồn tại lỗ hổng bảo mật nghiêm trọng, kẻ
địch có thể từ xa tấn công thay đổi nội dung, hình ảnh của các
bài viết trên website; thay đổi đường dẫn bất kỳ khi người
dùng truy cập website; hoặc lừa người dùng cài phần mềm gián
điệp… Từ đó, tấn công vào mạng máy tính nội bộ nhằm thu
thập thông tin.
20. 20
2.6. Tấn công có chủ đích (APT)
Đây là kiểu tấn công dai dẳng và có chủ đích vào một đối tượng cụ thể (cá
nhân, tổ chức). Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một
nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước
khác. Tấn công APT thường được dùng với mục đích:
Thu thập thông tin tình báo có tính chất thù địch.
Đánh cắp dữ liệu và bán lại bí mật kinh doanh cho các đối thủ.
Làm mất uy tín của cơ quan tổ chức.
Phá hoại, gây bất ổn hạ tầng CNTT, hàng không, ngân hàng, viễn
thông, điện lực,....
Trước khi tổ chức các đợt tấn công, kẻ địch thường có bước trinh sát thu
thập thông tin nhằm tìm ra sơ hở, từ đó kẻ địch lợi dụng để cài cắm phần
mềm gián điệp nằm vùng bằng nhiều hình thức (gửi, tặng, cài cắm nội
bộ…), phù hợp với từng đối tượng cụ thể.
21. 2.6. Tấn công có chủ đích (APT)
21
Sự kiện Hàng không Việt Nam bị tấn công cuối năm 2016 là ví dụ
điển hình của hình thức tấn công APT. Mã độc được viết riêng, tấn
công vào một số người cụ thể, xâm nhập vào hệ thống hàng năm
trước đó để thu thập thông tin, cài cắm nhiều "vũ khí" khác và
chuẩn bị một kế hoạch phá hoại hoàn hảo.
22. 22
2.7. Tấn công các thiết bị
thông minh (IoT)
Các thiết bị thông minh có
kết nối internet (IoT-
Internet of Things) như:
Router Wifi, Camera an
ninh, điện thoại thông
minh… là tiêu điểm của các
cuộc tấn công mạng trong
năm 2017 và dự báo sẽ hết
sức phức tạp trong thời
gian tới.
23. 23
2.7. Tấn công các thiết bị thông minh (IoT)
Kẻ địch tiến hành rà quét nhằm phát hiện và lợi dụng
các lỗ hổng an ninh phổ biến trên các thiết bị này như: sử dụng
tài khoản và mật khẩu mặc định của nhà sản xuất, không cập
nhật các bản vá lỗi thường xuyên… Từ đó, cài cắm mã độc
nhằm theo dõi, thu thập dữ liệu, đe dọa hoặc tống tiền người
dùng.
24. 24
2.8. Thu thập thông tin bằng các thiết bị chuyêndụng
Kẻ địch còn kết hợp lợi dụng rất nhiều thiết bị nghe lén
tinh vi khác để tiến hành thu thập thông tin:
25. 05 nguy cơ an ninh mạng trong năm 2019
25
Tấn công mạng, đặc biệt là tấn công lây nhiễm mã độc sử
dụng trí tuệ nhân tạo AI;
Tấn công mạng vào các hệ thống thương mại điện tử, tài
chính - ngân hàng... với mục tiêu đánh cắp thông tin, dữ
liệu cá nhân của người dùng;
Tấn công vào hạ tầng, thiết bị IoT, đô thị thông minh, đồng
thời lợi dụng các hạ tầng, thiết bị này để thực hiện tấn công
mạng;
Tấn công mạng có chủ đích vào các cơ quan, tổ chức nhà
nước nhằm lấy cắp thông tin, dữ liệu;
Giả mạo các cơ quan, tổ chức, cá nhân để bôi nhọ, nói xấu
và phát tán thông tin độc hại trên mạng.
26. 26
Căn cứ Công văn số 1619/VKSTC-VP ngày 19/4/2019 của Viện
Kiểm sát nhân dân tối cao về việc đề nghị Cục Bảo vệ an ninh
Quân đội hỗ trợ kiểm tra an ninh mạng và an toàn thông tin.
Từ ngày 22/4 – 15/5/2019, Cục Bảo vệ an ninh Quân đội đã
phối hợp với Viện Kiểm sát nhân dân tối cao triển khai thực
hiện, kết quả kiểm tra đã được thông báo cụ thể.
3. Thực trạng an ninh thông tin tại Viện
27. 27
Nguyên nhân mất an ninh an toàn thông tin
Nhận thức của cán bộ, nhân viên về nguy cơ mất an ninh, an
toàn thông tin còn hạn chế, tác phong làm việc còn tùy tiện.
Cơ quan, đơn vị chưa có đủ nhân lực, vật lực để thực hiện
công tác đảm bảo an ninh, an toàn thông tin; chưa kiểm soát
hết khả năng mất an ninh, an toàn thông tin do các phần
mềm, thiết bị phần cứng nhập ngoại.
28. 28
Nguyên nhân mất an ninh an toàn thông tin
Nhu cầu trao đổi thông tin qua USB, thư điện tử ngày càng
nhiều nhưng chưa có các biện pháp cụ thể và toàn diện để đảm
bảo an ninh, an toàn thông tin trong toàn quân.
Chưa có một quy định cụ thể phân loại và sử dụng máy tính
trong mỗi cơ quan, đơn vị: máy tính kết nối Internet; máy tính
chuyển nhận tài liệu từ các đơn vị khác; máy tính kết nối mạng
LAN cơ quan; máy tính độc lập không kết nối mạng.
29. 29
4. Công tác phòng chống lộ, lọt thông tin
Về chính sách
Tiếp tục quán triệt và triển khai thực hiện nghiêm túc các văn bản
quy định về công tác bảo đảm an ninh, an toàn thông tin.
Kiểm tra và xây dựng các văn bản chính sách bảo mật đặc thù đối
với của từng cơ quan, đơn vị. Các quy định này phải được tuyệt
đối tuân thủ và quán triệt trực tiếp tới người sử dụng (có quy chế,
chế tài cụ thể đối với từng vi phạm).
Nâng cao hiệu quả quản lý về bảo đảm an ninh an toàn thông tin,
thường xuyên tổ chức phối hợp giữa các cơ quan chức năng kiểm
tra thực tế việc chấp hành các quy định bảo đảm an ninh an toàn
thông tin mạng.
30. 30
4. Công tác phòng chống lộ, lọt thông tin
Giải pháp kỹ thuật tổng quan:
Tiến hành kiểm tra rà soát tất cả các hệ thống mạng, hệ
thống thông tin của các cơ quan, đơn vị thuộc phạm vi quản
lý để phát hiện các nguy cơ mất an ninh an toàn.
Tăng cường theo dõi giám sát mạng máy tính, cổng/trang
thông tin điện tử, máy chủ, hệ thống tác nghiệp điều hành
quản lý để ghi nhận các hình thức bị tấn công.
Khi phát hiện bị tấn công phải tổng hợp báo cáo tình hình về
cơ quan chuyên trách để phân tích và đánh giá tình hình.
31. 31
4. Công tác phòng chống lộ, lọt thông tin
Tiến hành kiểm tra quét vi rút, làm sạch máy và vá các lỗ
hổng hệ thống. Các máy tính cần cài đặt phần mềm diệt vi
rút thường xuyên cập nhật. Việc cài đặt các phần mềm cần
đảm bảo an ninh, an toàn. Đối với các máy tính có chứa dữ
liệu quan trọng nên có biện pháp mã hóa dữ liệu trên ổ
cứng.
32. 32
4. Công tác phòng chống lộ, lọt thông tin
Tiến hành vô hiệu hóa wifi, micro, camera của máy tính
được lắp đặt và triển khai trong cơ quan trọng yếu, cơ mật
tránh bị kẻ dịch lợi dụng thu thập thông tin bí mật từ xa.
Đầu tư thiết lập hạ tầng, xây dựng đội ngũ chuyên trách về
bảo đảm an ninh mạng. Khi mua các trang thiết bị phải
được kiểm tra ANAT thông tin trước khi đưa vào sử dụng.
Hạn chế sử dụng các thiết bị xuất xứ Trung Quốc như ZTE,
HUAWEI.
Chấp hành nghiêm quy định của đơn vị khi mang thiết bị
công nghệ thông tin ra nước ngoài công tác.
33. 33
4. Công tác phòng chống lộ, lọt thông tin
Sử dụng tổ hợp máy tính an toàn. Hệ thống máy đồng bộ có
hiệu năng cao được cấu hình và cài đặt các phần mềm bản
quyền, ngoài ra máy không thể cài đặt bất cứ phần mềm
nào khác để đảm bảo hiệu năng và phòng ngừa vi rút lây lan
vào máy tính thông qua các phần mềm không rõ nguồn gốc.
Mô hình tổ hợp máy tính an toàn
34. 34
4. Công tác phòng chống lộ, lọt thông tin
Xây dựng hệ thống phát hiện, cảnh báo và ngăn chặn lộ lọt
thông tin và chống gián điệp mạng để đảm bảo an ninh an
toàn thông tin cho toàn bộ hệ thống mạng máy tính và máy
tính độc lập.